Vinnaren i pepparkakshustävlingen!
  • 2
  • 3
2014-06-28, 16:29
  #25
Medlem
SlugMuss avatar
Citat:
Ursprungligen postat av .Chloe
Alright, nu har jag analyserat ett bra tag. Jag vill först och främst tacka personen som delade med sig av detta virus och tack vare dig är virusets signaturer rapporterade via Virustotal så i nästa uppdatering av virusdatabasen kommer detta virus stoppas oavsett i vilken form den kommer i. Så gredz till dig!

Mailet innehåller ett RTF-dokument. Detta dokument innehåller ett objekt som är obfuskerat och att öppna själva dokumentet är ingen fara men att dubbel-klicka på "bestallning.cpl" är en riktigt dum idé. Men om du väl gör det så kommer en ny process att skapas. Namnet är alltid random och består av 8 chars(a-zA-Z0-9{8}), denna EXE lägger sig i TEMP.

Objektet i RTF-dokumentet är en körbar fil, detta fick jag reda på genom att inspektera headern och de magiska byte'n "MZ" innebär att det är en EXE. http://i.imgur.com/9iekJNe.png

När du väl startat denna EXE så droppar den i sin tur lite andra filer i ProgramData, t.ex denna BAT-fil:
Kod:
ping -n 1 localhost > nul 
echo "01356789ABCDFGJLMOPQSTWXYZabcdeghijlmoprtuwxyz"
start "" /B "C:\Documents and Settings\All Users\1HPdkpxz.exe"
del "C:\DOCUME~1\User\LOCALS~1\Temp\1HPdkpxz.exe"
echo "01356789ABCDFGJLMOPQSTWXYZabcdeghijlmoprtuwxyz"
del "C:\Documents and Settings\All Users\1HPdkpxz.bat"
echo "01356789ABCDFGJLMOPQSTWXYZabcdeghijlmoprtuwxyz"
Om ni undrar varför den skriver ut alnum(a-zA-Z0-9) så är det för att bestämma namn.

http://i.imgur.com/zaaCDM3.png - Droppad EXE

Efter några sekunder så dyker det en ruta upp, den ser ut så här:
http://i.imgur.com/7KRsYuy.png, men innan den kom upp så varnade UAC mig: http://i.imgur.com/OiXPfqw.png

Vad som händer sen är att viruset droppar lite fler filer:
  • secmod.db - Security module database
  • key3.db - Key database
  • cert8.db - Security certificates

Vad är detta för filer?
Kod:
C:\Documents and Settings\chloe\Application Data\Mozilla\Firefox\Profiles\vglnv7s6.default\secmod.db
C:\Documents and Settings\chloe\Application Data\Mozilla\Firefox\Profiles\vglnv7s6.default\cert8.db
C:\Documents and Settings\chloe\ApplicationData\Mozilla\Firefox\Profiles\vglnv7s6.default\key3.db

För att summera så ser händelseflödet ut så här:
Kod:
ABCdef12.exe
     |
     v
      ABCdef12.exe
               |
               v
               CMD.exe
                     |
                     v
                     ABCdef12.exe
                                |
                                v
                               ABCdef12.exe
Krångligt va? Men vad som händer är att det skapas en process med alnum{8} som namn och lägger sig i TEMP. Denna fil verkar injektera eller helt enkelt skapa sig själv då den använder NtFreeVirtualMemory och WriteProcessMemory.

Sedan startar ABCdef12.exe(med ett annat PID) och läser in HELA exe-filen som finns i TEMP mha NtReadFile. Sedan skapas .BAT-filen och ABCdef12.exe lägger sig i C:\Documents and Settings\All Users\.

Sedan spawnas CMD.exe som kör igång BAT-filen. Det är den fil som ni ser ovanför. Den raderar alltså originalexe'n och startar den som lades i All Users. Ni ser även att CMD i sin tur spawnar PING.exe som alltså bara pingar Localhost och redirectar output till null.

Ni minns ju att CMD även startade ännu en instans av viruset, denna gång så lägger sig viruset i autorun genom att skriva i regedit(CurrentVersion\Run), vad som sedan händer är ju att viruset körs igång för sista gången och då händer intressanta saker.

Nu så börjar viruset skriva massor med saker i regedit. Den börjar med att skriva till massor med rootcertifikat. När den är klar med detta så gå den direkt till Firefox och kallar på funktioner så som CERT_ImportCerts, CERT_ChangeCertTrust och CERT_DestroyCertArray. Sedan flushas DNS-cachen och filerna som jag ovanför listade nollas ut. Sedan läses lite fler värden av från regedit och denna gång är det info från datorn, t.ex namnet, antal kärnor om Perl finns isntallerat osv.

Sedan skapas en pipe och den försöker hitta öppna shares och vad jag tror den försöker göra är att sprida sig, jag vet inte eftersom jag inte har några andra datorer i mitt nätverk. Men det är möjligt att det är en worm.

Viruset letar även efter .PBK-filer, och det är bara att läsa här så förstår ni varför.

--

Så vad är detta för skadlig kod då? Bra fråga och baserat på analysen så verkar det vara en slags remoteware som skapar giltiga certifikat så att man kan fjärransluta till datorn. Problemet är att absolut ingen nätverkstrafik ploppar upp och jag tror att en timer finns med i bilden(har inte kollat upp det). Men jag tror att viruset gör så att man kan ansluta till datorn utan att behöva verifiera massa saker. Sedan att den verkar nolla ut certifikat tror jag beror på att det ska vara möjligt att utföra en MITM. Detta skulle vara möjligt eftersom HSTS är beroende av att man anslutit minst en gång så det skulle alltså vara fullt möjligt att spoofa t.ex Paypal eller Facebook.

Ni kanske undrar varför den skapade nya filer av sig själv hela tiden? Detta är en klassisk metod för att undkomma detektering som faktiskt fungerar. Om du riktar dig in på en fil så kommer du ingen vart utan du måste hela tiden följa vad filen gör och startar den en ny process så måste du analysera den. Att debugga i t.ex Olly skulle bara stoppa dig, så därför behöver du se hela flödet och analysera fil för fil.

Jag har faktiskt inte utfört en minnesanalys öht, men kommer antagligen göra det och då kommer jag ha mer att gå på.

om ni har några frågor/funderingar/godis så bara shoot

~Chloë


Alltså, vilket mästerligt inlägg Chloe! Wow, kan inte mycket alls om någonting såntdär, egentligen...men du får ju en att förstå. Du talar med passion.

Offtopic, men ändå, måste säga det!
Citera
2014-06-29, 15:54
  #26
Medlem
Hackberrys avatar
Citat:
Ursprungligen postat av .Chloe
Då är det en ny bin då originalet har 40 på VT. Var trots allt rätt länge sedan första samplet shippades ut och just nu kommer det scammails ifrån Komplett.se också, troligen samma.

Also, scantime är inget du ska lita på. Att få en binär FUD på scantime är superenkelt(RunPE typ). AV's kan inte börja detektera på entropi för de skulle få en massa false positives. Ett AV är väldigt strikt och det är IKARUS, så nästa gång om du laddar upp något så kolla på vad Ikarus säger.

Körde den genom malwr. Säger dock inte så mycket då jag inte tror att sandboxen aktiverade viruset korrekt. Min hade md5summan 27538e877e492b2efe582b5963fc63a5. Hade du samma?

Sorry men vad menar du med scantime och IKARUS? Jag förstår det med RunPE och att ett AV inte alltid kan hitta alla virus pga kryptering och annat, men det andra kan du gärna förklara.
__________________
Senast redigerad av Hackberry 2014-06-29 kl. 16:53.
Citera
2014-06-29, 16:21
  #27
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av Hackberry
Körde den genom malwr. Säcker dock inte så mycket då jag inte tror att sandboxen aktiverade viruset korrekt. Min hade md5summan 27538e877e492b2efe582b5963fc63a5. Hade du samma?

Cuckoo är inte smart nog att kunna exekvera bifogade filer eller click-throughs. Nej, inte samma summa.

Citat:
Ursprungligen postat av Hackberry
Sorry men vad menar du med scantime och IKARUS? Jag förstår det med RunPE och att ett AV inte alltid kan hitta alla virus pga kryptering och annat, men det andra kan du gärna förklara.
Scantime är när ett AV skannar ett virus som inte är körandes och utgår ifrån checksummor, hash fuzzing, imports/exports, strängar, entropi, packers m.m Runtime är en analys av beteendet av viruset samt skanning av det allokerade minnet(+heuristik).

En binär kan vara packad och ha få imports, men inuti binären finns det en kod som ska injekteras i en annan process och just denna kod är skadlig. Cuckoo är en typ av runtime-skanner kan man säga.

Ikarus förlitar sig strängt på scantime-heuristik så vill man veta om en binär kan vara skadlig så bör man gå efter vad Ikarus säger. Givetvis får den en del false-positives och felaktigheter men den är mer precis än någon annan. GData, Emisoft och Comodo är samma, men kontentan är att just dessa AV's bör man kolla efter efter en analys hos VT.
Citera
2014-06-29, 17:24
  #28
Medlem
Hackberrys avatar
Citat:
Ursprungligen postat av .Chloe
Cuckoo är inte smart nog att kunna exekvera bifogade filer eller click-throughs. Nej, inte samma summa.


Scantime är när ett AV skannar ett virus som inte är körandes och utgår ifrån checksummor, hash fuzzing, imports/exports, strängar, entropi, packers m.m Runtime är en analys av beteendet av viruset samt skanning av det allokerade minnet(+heuristik).

En binär kan vara packad och ha få imports, men inuti binären finns det en kod som ska injekteras i en annan process och just denna kod är skadlig. Cuckoo är en typ av runtime-skanner kan man säga.

Ikarus förlitar sig strängt på scantime-heuristik så vill man veta om en binär kan vara skadlig så bör man gå efter vad Ikarus säger. Givetvis får den en del false-positives och felaktigheter men den är mer precis än någon annan. GData, Emisoft och Comodo är samma, men kontentan är att just dessa AV's bör man kolla efter efter en analys hos VT.

Tack för ditt förklaring! Men kör te x inte Kaspersky också heuristik i kombination med signaturerer?
Citera
2014-06-29, 17:39
  #29
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av Hackberry
Tack för ditt förklaring! Men kör te x inte Kaspersky också heuristik i kombination med signaturerer?
Majoriteten av AV's använder scan-och runtime i sin motor, men t.ex anti-rootkits(ARKs) använder oftast inga signaturer utan använder mer statisk heuristik vilket ofta är väldigt effektivt. Ett exempel kan vara att ett ARK kollar på drivers som inte är signerade och startar upp med systemet.

Men jo, Kaspersky använder både dynamisk och statisk heuristik i kombination med signaturer.
Citera
2014-06-29, 22:57
  #30
Medlem
.Chloes avatar
Ny binär, samma operation https://i.imgur.com/bBoAVSP.png
(Hackberry delade med sig av denna)

VT: https://www.virustotal.com/en/file/7...is/1404072212/


Just CPL-filer är intressant. CPL är samma sak som DLL-filer, det är faktiskt exakt samma struktur och fungerar lika, men vad som gör just CPL unikt är att man kan dubbelklicka på den så körs de igång, så är det inte med DLL-filer.

https://i.imgur.com/5o7Ptb7.png <-- så ser det ut i Regedit.

rundll32.exe shell32.dll,Control_RunDLL %1 är ett kommando med strukturen exe dll,funktion "argument" så för att illustrera hur denna fil kördes så såg det ut så här:
Kod:
rundll32.exe Shell32.dll,Control_RunDLL "C:\virus.cpl"


Nåväl, detta virus är helt annorlunda från den som jag skrev om i början. Detta är en downloader med lite dåliga anti-knep, Sleep och IsDebuggerPresent. Sleep är en mycket vanlig teknik som låter en vänta tills något ska hända, en ovetande skulle säkert blivit lurad vid en analys och tro att binären inte är skadlig, medan en vetande skulle patcha Sleep.

Man kan simpelt förklara att binären först läser tecken ifrån en array som bygger ihop själva URL'n. Givetvis vill man inte ha den i klartext i binären, men problemet är att nerladdningsfilens namn sparas.. "ynuytvrxtrereete.exe" nice.

API-anropet "InternetReadFile" används för att hämta en fil, den kommer ifrån denna URL:
Och denna domän är helt enkelt hackad, notera även att hemsidan verkar vara felkonfigurerad för närvarande då den ger ett 403-error. Det betyder med andra ord att viruset just nu är meningslöst.
Vart filen ska sparas anges som UA:
Kod:
User-Agent: C:\Documents and Settings\chloe\ynuytvrxtrereete.exe


Finns inte så mycket mer att säga. Vi har sett en operation mot svenska kunder(Komplett, Elgiganten, Inet) så det verkar vara något lurt på gång. Dåliga och enkeldetekterade binärer så det är inte professionella vi har och tas med utan detta är verkar röra sig om ett botnet. Anledningen till att de bytte binär berodde antagligen på att den andra var dålig.


Till er som klickat på denna binär!

https://i.imgur.com/fbSzSlc.png - Ladda ner programmet Autoruns(http://technet.microsoft.com/en-us/s.../bb963902.aspx) och kolla på bilden jag lade upp. Hittar ni poster där som verkar misstänksamma så högerklicka på den och välj "Delete". Posterna lär har slumpmässiga namn så som "ynuytvrxtrereete.exe" och ligga i C:\Documents and Settings\
Citera
  • 2
  • 3

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback